Shir Sho
Shir Sho
Gem26
doge
doge
Gem126
PRODYUT BISWAS
PRODYUT BISWAS
Gem8
mateuszwdo51
mateuszwdo51
Gem478
mdojair794
mdojair794
Gem8
marius menanteau
marius menanteau
Gem24
akbarmughaldelhi
akbarmughaldelhi
Gem4
Visionary
Visionary
Gem89
Justin Böning
Justin Böning
Gem10
hipokrat7334
hipokrat7334
Gem14
ashmgoyan
ashmgoyan
Gem28
Zera
Zera
Gem21
patelmohanbhaipatel364
patelmohanbhaipatel364
Gem12
dem.pferd.heisst.horst
dem.pferd.heisst.horst
Gem42
lupita_re21
lupita_re21
Gem12
James Farwn
James Farwn
Gem8,750
antoni valenzuela
antoni valenzuela
Gem1,400
Visionary
Visionary
Gem40
Brian Arnold
Brian Arnold
Gem157
SEEMA KUMAWAT
SEEMA KUMAWAT
Gem8
Deszcz

Gem693

novice rank iconmarius menanteau: cześć
novice rank icon乐乐王: PogU emote (inline chat version)
novice rank icon乐乐王: Kekwait emote (inline chat version)
novice rank iconJustin Böning: catJAM emote (inline chat version)
novice rank icondem.pferd.heisst.horst: bedge emote (inline chat version)
SystemGamehag: 2 użytkowników otrzymało Gem260 z Deszczu.
adept rank iconhanfred: Meowdy emote (inline chat version)
novice rank iconJustin Böning: PogU emote (inline chat version)
SystemGamehag: 3 użytkowników otrzymało Gem147 z Deszczu.
adept rank iconhanfred: Meowdy emote (inline chat version)
apprentice rank iconAtia: blobDance emote (inline chat version)
novice rank iconbuffighter144: Kekwait emote (inline chat version)
novice rank iconMarcelo M: Clap emote (inline chat version)
novice rank iconMarcelo M: cześć 1f60a emote (inline chat version)
novice rank iconJustin Böning: drake emote (inline chat version)
SystemGamehag: 3 użytkowników otrzymało Gem282 z Deszczu.
apprentice rank iconAtia: blobDance emote (inline chat version)
novice rank iconMatias Quiñones: xd
novice rank iconJustin Böning: HUHH emote (inline chat version)
novice rank iconNijex: Meowdy emote (inline chat version)
SystemGamehag: 2 użytkowników otrzymało Gem428 z Deszczu.
adept rank iconhanfred: 5k to $5, możesz ustawić znak $ w ustawieniach
novice rank iconJaxxon Newsom: Ile warte są 5k klejnotów w prawdziwych pieniądzach?
novice rank iconJustin Böning: politecat emote (inline chat version)
SystemGamehag: Jeden użytkownik otrzymał Gem721 z Deszczu.
novice rank iconJustin Böning: VIBE emote (inline chat version)
SystemGamehag: Jeden użytkownik otrzymał Gem93 od Deszczu.
novice rank iconJustin Böning: Mind Blown emote (inline chat version)
novice rank iconBrishti Sen: Czy to jest legit?
novice rank iconBrishti Sen: Czy zarobiliście tutaj coś?
AdminSwirfty: Meowdy emote (inline chat version)
novice rank iconBrishti Sen: hejka
SystemGamehag: 3 użytkowników otrzymało Gem57 z Deszczu.
novice rank iconDawid Drożdż: Jaka polecajka
novice rank iconDawid Drożdż: Nowy jestem
novice rank iconDawid Drożdż: Dobra widzowie
novice rank iconJustin Böning: Dog Arrive emote (inline chat version)
novice rank icondem.pferd.heisst.horst: peepoHappy emote (inline chat version)
SystemGamehag: Jeden użytkownik otrzymał Gem220 od Deszczu.
adept rank iconGr1sha: Hej Josh, czy mógłbyś proszę zwolnić moją ofertę?
AdminJoshverd: Meowdy emote (inline chat version)
novice rank iconHasseAro: Meowdy emote (inline chat version)
SystemGamehag: Jeden użytkownik otrzymał Gem200 z Deszczu.
novice rank iconMaStrone: Cześć
novice rank iconakademik: w górę
apprentice rank iconAtia: Gra i ankieta
SystemGamehag: Dołącz do naszego Discord, aby codziennie wygrywać Klejnoty!
apprentice rank iconAtia: blobDance emote (inline chat version)
novice rank iconDavid valle: punkty
novice rank iconDavid valle: jak wygrywam
Zaloguj się, aby rozpocząć czatowanie

32

0/160

(318 ratings)
Hasło to nie wszystko. Na czym powinno polegać prawidłowe zabezpieczenie sieci Wi-Fi?

Hasło to nie wszystko. Na czym powinno polegać prawidłowe zabezpieczenie sieci Wi-Fi?

Jeśli zapytać przeciętnego użytkownika Internetu o to, w jaki sposób zabezpiecza swój router i domową sieć Wi-Fi, zapewne wzruszy ramionami i stwierdzi, że przecież chroni się on sam. Nic bardziej mylnego. Używając routera trzeba mieć na uwadze swoisty kanon dobrych praktyk, dzięki któremu nie dojdzie np. do włamania czy wycieku cennych informacji. Router, o który nie dba się pod kątem zabezpieczeń sieciowych jest jak brama, w przypadku której wystarczy lekkie wychylenie drzwi, by otworzyć je na oścież. Niestety, w społeczeństwie brak jest świadomości tego, w jaki sposób chronić swoje sieci bezprzewodowe - o ile np. w firmie zadba o to informatyk, w domu często ustawiamy sprzęt samodzielnie i nie mając kompleksowej wiedzy o tym, co zrobić, by działała ona prawidłowo. Najczęściej ochronę sieci ograniczamy do tego, by mieć silne hasło dostępowe. Bardzo dobrze – to podstawa zabezpieczenia. Tworząc hasło do swojej sieci, unikać należy prostych kombinacji. Warto z kolei stosować duże i małe litery, cyfry oraz znaki specjalne, co sprawi, że stanie się ono trudniejsze do złamania. Nie można jednak założyć, że wystarczy skomplikowane hasło, a sieć będzie zawsze skutecznie chroniona.

Regularne aktualizacje – pewność, że sieć jest chroniona

Warto wyrobić sobie nawyk – jeśli pojawiła się możliwość aktualizacji, należy koniecznie ją wdrożyć. Producenci urządzeń sieciowych regularnie udostępniają aktualizacje oprogramowania, które eliminują znalezione luki bezpieczeństwa. Stąd tak istotne jest regularne sprawdzanie i instalacja nowych aktualizacji na każdym urządzeniu podpiętym do sieci Wi-Fi.

Warto też się nieco zanonimizować – ukryć sieć tak, by nie była ona widoczna na zewnątrz. Wystarczy do tego ustawienie routera tak, by nie transmitował on nazwy sieci (SSID). W ten sposób w praktyce stanie się ona niewidoczna dla osób znajdujących się w pobliżu.

Bardziej zaawansowane sposoby? Przykładem może być filtrowanie adresów MAC. To unikalny adres każdego urządzenia, które zostało przyłączone do stworzonej sieci. Na poziomie routera można stworzyć taką listę – podać urządzenia, które mogą mieć autoryzowany dostęp. To zdecydowani wzmocni poziom zabezpieczeń. Stanie się tak w połączeniu z mocniejszym poziomem szyfrowania – należy zawsze wybierać najsilniejsze z nich, takie jak WPA3. W przypadku, gdy w grę wchodzi zabezpieczenie sieci na jeszcze wyższym poziomie, dobrą opcją będzie także wyłączenie zdalnego dostępu do urządzenia – wyłączenie takiej funkcji sprawi, że nie będzie można zrobić z nim nic bez fizycznej obecności.

Zasada ograniczonego zaufania internetowego

Należy też pamiętać jeszcze o zasadzie – niczym na drodze – ograniczonego zaufania wobec sieci zewnętrznych. Jeśli często wykorzystywany jest obcy internet mobilny lub publiczny hotspot, bezwzględnie trzeba na urządzeniu zablokować możliwość dzielenia się danymi z innymi użytkownikami. Często bywa tak, że np. smartfon takiej blokady nie ma włączonej, za to bez ograniczeń wysyła treści poprzez otwarte Wi-Fi czy udostępniony przez kogoś internet mobilny. To prosta droga do tego, by utracić ważne często informacje prywatne.

A co jeśli to dany użytkownik np. udostępnia swoją sieć Wi-Fi innym tak, by mieli dostęp do internetu? Ważne jest, by regularnie monitorować urządzenia podłączone do sieci. Routery pozwalają na przeglądanie listy urządzeń podłączonych do danej nazwy, co pozwala ocenić, czy nie ma w niej urządzeń, których właściciel czy administrator sieci po prostu nie zna.

Oczywiście dodatkowo, zarówno przy routerach stacjonarnych i tych tworzonych przez smartfon, trzeba trzymać się zasady wyłączenia – należy odłączyć urządzenie, gdy nie jest ono używane.